新教育规划纲要规定实施分类入学考试
2010-07-30 15:08
267 查看
[align=center]虚拟化数据中心即将面临重大安全威胁[/align]
如今,大大小小的公司都在实施或计划实施虚拟化技术,从而由物理数据中心向虚拟化数据中心迁移。因而,除了其他方面需要考虑外,这种虚拟化数据中心 的安全性尤其需要认真考虑。你可能认为,由于自己早已在物理数据中心部署了足够有效的安全解决方案,为什么还需要虚拟机保护措施?已经实施了虚拟化技术的 那些人会进一步支持这种观点,表示如今的虚拟化领域几乎没有任何安全威胁。那么,为什么还要为此而担忧呢?
上述这两个问题都有根有据;但考虑到安全威胁一直呈日益增长的势态,我们将很快看到虚拟化数据中心出现安全漏洞。你会发现,VMware、思杰和微软等所有虚拟化技术厂商其实都已经在给各自的软件打补丁,以堵住漏洞。
数据中心是下一个目标
为什么会出样?答案很简单。如今的每一款软件都很容易遭到安全威胁的攻击;既然如此,虚拟化也不例外:因为归根结蒂,虚拟化也是一款软件。现在没有 威胁,并不代表以后仍然没有威胁。随着更多的公司将虚拟化技术部署到各自的数据中心环境,黑客们会逐渐转移重心,开始寻找虚拟化环境中的安全漏洞。趋势科 技印度公司总经理Amit Nath在谈到云安全时说:“在虚拟化数据中心,虚拟机这部分变得越来越重要。有人迟早会攻击虚拟机。我们从未听说过虚拟化环境存在太多的安全威胁,但是 在接下来的6至9个月,我们会看到更多的威胁和攻击。
虚拟化数据中心没有边界安全
大多数CIO可能认为,自己的物理数据中心得到了所有最新的安全解决方案的妥善保护。对此,Amit补充说:“你部署了虚拟化技术后,边界安全不复 存在,因为你其实不知道自己的各个虚拟机在什么地方。”在虚拟化环境下,虽说你减少了物理服务器的数量,但同时也把众多的虚拟机塞入到了单一的物理服务器 上。这样一来,就很难跟踪虚拟机了。另外,你可能会创建备用虚拟机;那样万一主虚拟机出现了故障,备用虚拟机就可以顶上,实现故障切换机制。此外,由于需 要部署更多的应用程序,因而会增加更多的虚拟机。在这样一种情况下,虚拟机从一台物理服务器无缝转移到另一台物理服务器上,该如何跟踪那么多的虚拟机?
搞好虚拟机安全
所以最后,既然虚拟机技术面临的安全威胁可能会出现,你该怎么办?你显然需要能够应对那些威胁的安全软件。重申一下,你需要牢记几个方面。首先,你 准备在每一个虚拟机上安装单独的反恶意软件程序吗?这是个繁琐的过程,而且很耗费资源。Amit Nath说:“设想一下,同时在你的所有虚拟机上运行反病毒扫描。这完全会拖垮系统的性能。”因而你需要的是一种不会严重消耗系统资源的解决方案。不然, 你无法把所需的众多虚拟机塞入到单单一台物理服务器上。因而,你就经常需要购买更多的硬件服务器,从而降低了实施虚拟化技术所带来的投资回报。
如今,大大小小的公司都在实施或计划实施虚拟化技术,从而由物理数据中心向虚拟化数据中心迁移。因而,除了其他方面需要考虑外,这种虚拟化数据中心 的安全性尤其需要认真考虑。你可能认为,由于自己早已在物理数据中心部署了足够有效的安全解决方案,为什么还需要虚拟机保护措施?已经实施了虚拟化技术的 那些人会进一步支持这种观点,表示如今的虚拟化领域几乎没有任何安全威胁。那么,为什么还要为此而担忧呢?
上述这两个问题都有根有据;但考虑到安全威胁一直呈日益增长的势态,我们将很快看到虚拟化数据中心出现安全漏洞。你会发现,VMware、思杰和微软等所有虚拟化技术厂商其实都已经在给各自的软件打补丁,以堵住漏洞。
数据中心是下一个目标
为什么会出样?答案很简单。如今的每一款软件都很容易遭到安全威胁的攻击;既然如此,虚拟化也不例外:因为归根结蒂,虚拟化也是一款软件。现在没有 威胁,并不代表以后仍然没有威胁。随着更多的公司将虚拟化技术部署到各自的数据中心环境,黑客们会逐渐转移重心,开始寻找虚拟化环境中的安全漏洞。趋势科 技印度公司总经理Amit Nath在谈到云安全时说:“在虚拟化数据中心,虚拟机这部分变得越来越重要。有人迟早会攻击虚拟机。我们从未听说过虚拟化环境存在太多的安全威胁,但是 在接下来的6至9个月,我们会看到更多的威胁和攻击。
虚拟化数据中心没有边界安全
大多数CIO可能认为,自己的物理数据中心得到了所有最新的安全解决方案的妥善保护。对此,Amit补充说:“你部署了虚拟化技术后,边界安全不复 存在,因为你其实不知道自己的各个虚拟机在什么地方。”在虚拟化环境下,虽说你减少了物理服务器的数量,但同时也把众多的虚拟机塞入到了单一的物理服务器 上。这样一来,就很难跟踪虚拟机了。另外,你可能会创建备用虚拟机;那样万一主虚拟机出现了故障,备用虚拟机就可以顶上,实现故障切换机制。此外,由于需 要部署更多的应用程序,因而会增加更多的虚拟机。在这样一种情况下,虚拟机从一台物理服务器无缝转移到另一台物理服务器上,该如何跟踪那么多的虚拟机?
搞好虚拟机安全
所以最后,既然虚拟机技术面临的安全威胁可能会出现,你该怎么办?你显然需要能够应对那些威胁的安全软件。重申一下,你需要牢记几个方面。首先,你 准备在每一个虚拟机上安装单独的反恶意软件程序吗?这是个繁琐的过程,而且很耗费资源。Amit Nath说:“设想一下,同时在你的所有虚拟机上运行反病毒扫描。这完全会拖垮系统的性能。”因而你需要的是一种不会严重消耗系统资源的解决方案。不然, 你无法把所需的众多虚拟机塞入到单单一台物理服务器上。因而,你就经常需要购买更多的硬件服务器,从而降低了实施虚拟化技术所带来的投资回报。
相关文章推荐
- 新教育规划纲要规定实施分类入学考试
- 老男孩教育-Linux运维就业班入学第一关课前测试考试题及解答
- 再教育工程实施纲要(编辑中)
- 福州市“十三五”规划纲要(草案) 构建现代教育体系
- 电子信息产业振兴规划通过 六大工程获支持 中国将实施3G数字电视推广等6大工程
- 江苏省物联网产业发展规划纲要
- 勘误表_网络规划设计师考试案例梳理、真题透解与强化训练
- 全国计算机等级考试调整方案(07年5月发布,08年4月正式实施)
- 系统分析员考试复习笔记-7:第七章 企业信息化战略与实施
- 动态规划考试test20170429
- 新入学大学生如何规划自己的大学生活一位大学老师写给大一新生
- 关于补充《网络管理规定》“上网权限管理”办法实施细节
- 动态规划 分类
- (new)目录和部分章节内容试读_网络规划设计师考试案例梳理、真题透解与强化训练(2012版)
- 重庆启动实施三峡后续工作首批规划项目-重庆-三峡-后续工作
- EXCHANGE规划实施之GFI MailEssentials For Exchange 网关安装
- 通过提高教育素质来间接实施计划生育
- 企业信息化规划与实施
- linux中权限的介绍,分类和实施